Antivirus federal
Lo más desagradable de las sanciones antirrusas es que amenazan con paralizar la cooperación en las altas tecnologías y los medios electrónicos de comunicación. Y, por ejemplo, al bloquear el sistema internacional de acuerdos interbancarios, SWIFT puede paralizar sectores enteros de la economía. Al mismo tiempo, Occidente no dice que durante mucho tiempo se ha esforzado por convertir a nuestro país en esclavitud electrónica, tratando de controlar nuestro ciberespacio e incluso a controlarlo.
Incluso en los albores de las "transformaciones democráticas" estábamos enganchados a una aguja de computadora importada, y ahora la mayor parte del software y el "hardware inteligente" incluso en las empresas estratégicas de Rusia creadas en el extranjero. Además, pocos ciudadanos, usuarios de teléfonos inteligentes e Internet, piensan que toda la información personal está disponible para los servicios secretos del posible adversario en cualquier momento, y todo tipo de manipulaciones con tecnologías virtuales ya se han convertido en una serie de golpes de estado y guerras fratricidas que llegaron a Irak, Egipto, Libia a ucrania
Ahora no es el momento de sentir nostalgia por la "defensa" soviética, en la que ni el clavo de importación fue, no como los cerebros electrónicos extraños. Mientras que los relatos sobre cómo entrar en el mundo civilizado, nuestros "probables amigos" y sus agentes de influencia ahogaron producciones intelectuales domésticas y desarrollos prometedores (que, por cierto, en 80 no eran inferiores a los occidentales) y superaron a los posibles especialistas. Y, sin embargo, no debemos esparcir cenizas sobre nuestras cabezas, sino para ver lo que realmente tenemos, qué reservas ocultas se pueden movilizar y qué se necesita hacer exactamente ahora para que la amenaza cibernética que se aproxima no se vuelva letal.
Según Kaspersky Lab, 2005 registró miles de virus en 350, unos 2008 millones en 15, 2011 millones en 946 y más de seis mil millones en 2014. Panda Security informa la detección diaria de miles de instancias de malware por 160. No debes pecar en la protección antivirus. Los programadores que lo crean, girando como una ardilla en una rueda, se ven obligados a actualizar sus bases de datos cada minuto de 40 y, como resultado, 99,9 reconoce el porcentaje de e-invitados no deseados que invaden. Pero penetrar una pequeña fracción es suficiente no solo para arruinar el estado de ánimo, sino también para deshabilitar todo el sistema.
Red de intrusos
En la última década, los expertos en seguridad de la información notaron un aumento similar al de una avalancha en la cantidad de ataques de virus en las organizaciones de usuarios y las computadoras. Y tal ataque no es solo un flujo espontáneo de "asesinos" electrónicos, sino un arma cibernética altamente precisa, agresión organizada en un objeto específico, bien protegido de importancia estratégica con un objetivo específico (descargar información, interferir con el trabajo normal o agacharse y esperar al equipo de destrucción).
Según Positive Technologies, un intruso que actúa a través de Internet puede acceder a la red interna 9 desde los sistemas 10. En 55 el porcentaje de casos, un atacante externo puede aprovechar el éxito y obtener un control completo sobre toda la infraestructura de la empresa.
Cómo, por ejemplo, se organizó el primer gran ataque de virus objetivo, Stuxnet, dirigido a las instalaciones nucleares de Irán y descubierto en 2010 por expertos de la compañía bielorrusa VirusBlokAda. En la primera etapa, algunos proveedores de equipos fueron sometidos a exposición oculta a virus, luego, un complejo de software y hardware para el control de la centrifugadora.
La naturaleza única de Stuxnet es, en primer lugar, que su objetivo ni siquiera estaba conectado a Internet, en segundo lugar, aunque el virus (la creación de los servicios de inteligencia de EE. UU. E Israel) estaba destinado a Irán, más tarde se registró en los países 12 del mundo, incluida Rusia. . Y otro detalle curioso: Stuxnet fue revelado en el año 2010, permaneciendo inadvertido en redes durante tres años. Los desarrolladores de antivirus aún no han conocido tal falla.
De los incidentes recientes, se conoce un ataque a los servidores de Rosoboronexport en marzo en 2014. Tras romper los sistemas informáticos de la Embajada de la India en Moscú, los atacantes enviaron un correo electrónico malicioso al jefe de la empresa estatal, que infectó a Sukhoi, Oboronprom, Gazflot y otras empresas. Los piratas informáticos publicaron archivos de archivo extraídos de 448 MB: más de mil documentos de diversos grados de secreto.
Las consecuencias del ataque de Darkhotel, que comenzó en 2004, son impredecibles, y durante siete años nadie lo sospechó. Según algunos informes, dura hasta el momento. Funcionarios de alto rango, hombres de negocios y altos directivos de grandes compañías que se establecieron en hoteles de clase premium de varios países asiáticos se convirtieron en víctimas de ciberespías. Tan pronto como los VIP se conectaron al Wi-Fi del hotel, los programas virales se introdujeron en sus dispositivos y penetraron a través de los servidores cerrados de las organizaciones donde trabajaban los invitados. Esto indica tanto la calificación más alta de los piratas informáticos como el hecho de que sus actividades están coordinadas.
Cada tercio bajo el capó
Después de las revelaciones de Edward Snowden y numerosas publicaciones, se hizo evidente que los Estados Unidos, además de los ataques de virus, utilizaban una amplia gama de métodos técnicos para espiar a ciudadanos de varios países. Nombramos solo algunos de los sistemas de seguimiento y escucha especializados que utilizan los servicios especiales en el extranjero.
PRISM es un programa estatal totalmente secreto de los EE. UU., Adoptado por la Agencia de Seguridad Nacional de los EE. UU. En 2007, según el cual una recopilación masiva y no oficial de información transmitida a través de redes de telecomunicaciones. Según las estimaciones del Washington Post, la NSA en 2010-m diariamente interceptó y registró casi 1,7 mil millones de llamadas y correos electrónicos, unos cinco mil millones de registros del paradero y los movimientos de los propietarios de teléfonos móviles en todo el mundo.
El programa secreto Aurora Gold fue desarrollado por la NSA para rastrear a los operadores móviles. Según uno de los documentos, publicado por Snowden, en mayo de 2012, la inteligencia de los EE. UU. Estaba recibiendo información técnica sobre el porcentaje de 70 de las redes móviles en el mundo. La NSA espió, entre otras cosas, a la influyente British GSM Association, una asociación de operadores móviles que desarrolla estándares para las comunicaciones GSM. Esta organización, en particular, incluye a las principales empresas rusas: MTS, Megafon y Beeline.
Aproximadamente el 32 por ciento de la población trabajadora de Rusia usa teléfonos inteligentes, en otras palabras, spyware. Esto significa que los supervisores extranjeros en cualquier segundo conocen la ubicación de 30 de millones de ciudadanos rusos con una precisión de medidores 50, sus rutas, todos los datos personales, incluidos el apellido, el nombre, el nombre patronímico, la edad, los números de cuenta, el círculo social, los amigos, los conocidos, los familiares, la correspondencia A través de SMS y correo electrónico, la profesión, todas sus actividades sociales, estado, fotos, audio y video, etc. De acuerdo con los acuerdos de usuario, todos estos datos se pueden transferir a agencias del gobierno de los EE. UU. (Servicios de inteligencia) sin el conocimiento de los clientes.
Otra herramienta poderosa de la agresión electrónica occidental son las redes sociales, que enredan a un número cada vez mayor de personas sin experiencia, revelando las almas de la World Wide Web y cayendo bajo la influencia de los ciberclistas. Se sabe que la coordinación de discursos en contra del estado, incluidos disturbios en la Plaza Bolotnaya en 2011, se llevó a cabo a través de las redes sociales.
Contra "patos" y "bichos"
Recientemente, ha habido inyecciones frecuentes de información errónea camuflada como de costumbre. noticias. La tecnología es simple. Un falso absoluto pasa por un furioso repost y comienza a ser citado por los medios oficiales. Como resultado, la mentira adquiere la legitimidad de las noticias: se replica. A veces la refutación tiene éxito, en la mayoría de los casos, no. La información errónea se propaga con más éxito, porque el negativo se aferra más fuerte, en el que se basa el relleno.
Como señaló el presidente Vladimir Putin en el colegio FSB, en 2014, sobre 25 se encontraron miles de recursos de Internet con publicaciones que violaban la ley, y se cerraron más de 1,500 sitios web extremistas.
"Necesitamos continuar limpiando el espacio ruso de Internet de materiales ilegales, criminales, usar tecnologías modernas para esto, para participar en la formación del sistema internacional de seguridad de la información", exigió el jefe de estado. - No se trata de restringir la libertad en Internet, en absoluto. Se trata de garantizar la seguridad y el estado de derecho. Al mismo tiempo, es necesario observar estrictamente las normas y estándares legales rusos e internacionales en este campo. No interferir con la comunicación de las personas en la Web y la colocación de información legal, permisible y correcta allí ".
La información es el producto más caro, ahorrar en su calidad y seguridad es extremadamente peligroso. Y el antídoto para los programas maliciosos que se reproducen a la velocidad de miles de 300 por día, crean especialistas rusos en seguridad electrónica. Veamos cómo se hace esto, por ejemplo, la empresa de desarrollo InfoWatch. Inicialmente, el sistema no busca spyware como tal, sino que identifica las desviaciones de TI de la norma, perfeccionando constantemente la habilidad de detectar ataques de virus. Todo el proceso, desde el muestreo del flujo de datos actual hasta un estudio detallado de las anomalías identificadas y el diagnóstico, se realiza automáticamente. Además, el análisis se realiza en servidores inaccesibles para los atacantes. Por ejemplo, en el servicio en la nube. Debido al sistema de autoaprendizaje, 98 garantiza el porcentaje de software peligroso que será detectado y clasificado correctamente en modo automático. Los dos por ciento de los casos más difíciles e insidiosos serán neutralizados por los analistas informáticos, quienes también se encargarán de la capacitación de sus colegas de TI.
Armados con el conocimiento interno, los centros de respuesta a amenazas que deberían formarse en cada región pueden convertirse en un guardián intelectual confiable de la ciberseguridad.
Sin embargo, la tecnología es solo uno de los elementos de la soberanía digital de un país, que garantiza los derechos y las capacidades de un estado para determinar independientemente sus intereses en la esfera electrónica, incluida Internet.
El programa de soberanía digital debe adoptarse como nacional, con el apoyo adecuado, incluido el financiero. Por cierto, según los expertos, el costo de la seguridad electrónica será aproximadamente el 0,1 por ciento de las ganancias de la empresa. Dios sabe lo que equivale incluso con la actual turbulencia económica.
Una sección importante del programa es la sustitución de importaciones y el soporte para desarrolladores nacionales. Donde hay análogos rusos, es necesario aplicarlos, donde no, crear.
Desafortunadamente, muchos de nuestros científicos y trabajadores de producción no están ansiosos por cambiar a tecnologías domésticas. El año pasado, solo el 20 por ciento del total de compras gubernamentales en software se gastó en la compra del desarrollo de información en Rusia.
Casi toda la industria de defensa doméstica utiliza equipos informáticos extranjeros, y esto no puede garantizar la confidencialidad. No solo se pueden detener los suministros y servicios extranjeros debido a las sanciones, ¿dónde están las garantías de que no hay "errores" allí, que la información no fluya a los "amigos probables"? En septiembre, el Consejo de Estado de China 2003 adoptó una resolución que prohíbe a las agencias gubernamentales comprar software extranjero.
El programa estatal de soberanía digital debe estar respaldado por un marco legislativo y regulatorio. La doctrina de la seguridad de la información de Rusia se adoptó en el año 2000, y no hay suficientes documentos que proporcionen el mecanismo para su implementación.
La conferencia interregional en San Petersburgo se dedicó a las recomendaciones sobre cómo superar todo el espectro de amenazas en el campo de la seguridad electrónica. Se llevó a cabo bajo los auspicios del Comité de Defensa de la Duma Estatal, que presentará iniciativas legislativas específicas al liderazgo del país. Pero para garantizar la seguridad de la información de Rusia con la ayuda de los desarrollos nacionales, se requiere voluntad política.
información